云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

香港服务器_重庆服务器租用_哪家好

小七 141 0

现在,您可以使用Cloudflare访问设置Centrify、OneLogin、Ping和其他身份提供程序

我们使用Cloudflare访问来保护我们自己的内部工具,而不是VPN。作为一个在火车上做很多工作的人,我可以证明这是很棒的(尽管我可能有偏见)。你可以在下面看到它的作用。我们不必连接VPN来访问我们的内部jira,只需使用我们的Google帐户登录即可:在今天之前,如果您使用GSuite、Okta或Azure AD来管理员工帐户,则可以设置访问权限。今天,我们要宣布对另外两个具有Cloudflare访问权限的身份提供者的支持:Centrify和OneLogin。今年早些时候,我们推出了Cloudflare Access,客户和社区的反应让我们不知所措。客户告诉我们,他们喜欢设置访问安全应用程序的简单性,并与现有的身份提供商解决方案集成。Access帮助客户在不必使用VPN的情况下为公司和远程员工实施整体解决方案。如果您使用Centrify或OneLogin作为身份提供程序,现在可以轻松地将它们与Cloudflare Access集成,并让您的团队成员使用其帐户登录,以安全地访问您的内部工具。最后一件事,我们有一个新的通用连接器,它允许您将任何基于OIDC的身份提供者与Cloudflare访问集成。OpenID连接(OIDC)受到许多身份提供者的支持(一些流行的基于OIDC的身份提供者是Ping identity和Forgerock)如果您急于开始,下面是配置OneLogin、Centrify和自定义OIDC提供程序的步骤。每次大约需要3-5分钟。希望你喜欢!设置中心化的步骤登录您的中心化管理门户,然后单击应用程序。单击"添加Web应用程序"并导航到"自定义"选项卡。向下滚动并单击OpenID Connect上的Add。在应用程序模式上单击"是"以创建OpenID连接应用程序。输入应用程序ID并单击"保存"。导航到"信任"选项卡并输入强应用程序机密。在"服务提供商配置"下,输入应用程序的身份验证域作为资源应用程序的URL。单击Add on Authorized redirect URIs并将您的身份验证域/cdncgi/access/callback。单击"保存"。现在,从"中心化"仪表板的"设置"选项卡中复制客户端ID、客户端机密、OpenID连接颁发者URL(不带正斜杠)和应用程序ID,然后将它们粘贴到Cloudflare仪表板中。设置OneLogin的步骤登录到您的Onelogin管理门户,然后单击自定义连接器。单击"新建连接器"命名连接器并选择OpenID Connect作为登录方法。在redirecturi字段中,输入您的身份验证域/cdncgi/access/callback。单击"保存"。单击"更多操作"并选择"将应用程序添加到连接器"。命名应用程序并单击"保存"。导航到SSO选项卡并单击Showclientsecret。现在,从Onelogin仪表板复制您的客户端ID和客户端机密,然后将它们粘贴到Cloudflare仪表板中。使用OIDC设置自定义标识提供程序以下是您需要从身份提供程序到Cloudflare仪表板的信息。客户端ID和客户端密码:IdPs允许您为每个自定义集成创建客户端或应用程序。您可以创建一个用于访问并获取客户端id和密码。Auth URL:这是您的IdP的authorization_endpoint URL。Token URL:这是您的IdP的Token_端点URL。证书URL:IdP的jwks_uri端点是您获取IdP用于签名令牌的密钥的地方。以上所有端点值都可以从IdP的OIDC发现端点(也称为众所周知的URL)获得。例如,如果您使用Ping作为标识,那么URL将是/.well-known/openid配置在"名称"字段中输入您选择的IdP连接器名称。在IdP的Authorized redirect URI字段中,输入身份验证域/cdncgi/access/callback URL。